Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor...

36

Transcript of Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor...

Page 1: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 2: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 3: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

DirectorioCarlos Alberto Soto

[email protected] General

Editor---------------------------------

Perla CarbajalAtención Corporativa

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Gabriela Pérez

Telemarketing---------------------------------

Adolfo AguirreColaborador

---------------------------------Alfredo Escobedo

Telemarketing---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Karla Soto Social Media

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

Reportaje Especial de CiberseguridadRedes inalámbricas ciberseguras como habilitadores de negocio

Ciberseguridad/NoticiasFortinet presenta informe de ransomware en América Latina y el Caribe

Ciberseguridad/Noticias Sophos mejora la gestión de dispositivos móviles

Seguridad Electrónica/NoticiasDahua Technology presenta

la serie de grabadoras de video móvil H.265

Seguridad Electrónica/Videovigilancia

Adises destaca su propuesta de capacitación como

diferenciador de mercado

Seguridad Electrónica/NoticiasMilestone Systems estrena oficina en México y anuncia nuevas contrataciones en América Latina

Seguridad ElectrónicaCuatro marcas líderes

se unen para mostrar el potencial de negocio en

Seguridad Ciudadana

Seguridad Electrónica/NoticiasDahua HDCVI y AI ganan los Buyer’s Choice Awards del 2018En Portada

Dahua enfrenta los nuevos retos de Ciudades

Inteligentes con su estrategia Heart of City

Reportaje Especial de Seguridad Electrónica

Mayoristas de Seguridad Electrónica, el poder está

en los proyectos

28

19

24

32

18

22

12

21

6

2

Page 4: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

EN PORTADA Por Carlos Soto

Linda Liu, Gerente de Canales en Dahua Technology.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

Dahuaenfrenta los nuevos retos de Ciudades Inteligentes con su estrategia Heart of City

Desde su fundación en 2001, Dahua Technology ha mantenido niveles de crecimiento consistentes gracias a los esfuerzos enfocados en investigación y desarrollo, lo que les ha permitido colocarse como uno de los fabricantes con mayor presencia a nivel global y por supuesto en la preferencia del mercado mexicano. De hecho la firma de origen Chino inició operaciones de manera formal en el país en el año 2015 manteniendo desde entonces un crecimiento sostenido que ha permitido un gran posicionamiento como fabricante de soluciones de seguridad basada en video.

Si hablamos de ciudades inteligentes podemos identificar grandes avances en los últimos diez años, sin embargo, estamos entrando en una nueva etapa denominada Smart City 2.0 donde el principal objetivo será aprovechar la información generada precisamente por dichas ciudades para ayudar en la toma de decisiones

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3

Page 6: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

De hecho en América Latina actualmente con-tamos con subsidiarias en 7 países, median-te las cuales tenemos la capacidad de dar soporte a cualquier requerimiento a nivel regional”, destacó Linda Liu, Gerente de Ca-nales en Dahua Technology.

En este sentido la ejecutiva expresa que el mercado latinoamericano es de gran valor para Dahua, ya que su plan es contribuir a desarrollar una sociedad más segura y una vida más inteligente a través de soluciones integra-les de seguridad.

Cabe señalar que el portafolio de la marca es uno de los más completos del mercado ya que cuenta solucio-nes diferenciadas para distintas necesidades y mercados verticales, tales como tráfico, estacionamiento, móviles, retail, banca, industrial, infraestructura crítica, logística, aeropuertos y puertos marítimos.

EN PORTADA

Nos sentimos muy afortunados de poder ayudar a las empresas a tomar mejores decisiones y, sobre todo, que esto se vea reflejado en el crecimiento que como marca hemos tenido en todo el continente

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

De hecho, en la próxima edición de Expo Seguri-dad México la empresa dará a conocer el lanzamiento ofi-cial de una estrategia para ciudades seguras denominada Heart of City (HOC), con el objetivo de hacer frente a los desafíos que están enfrentando las ciudades a nivel glo-bal, tanto a en temas de infraestructura como en relación al análisis de datos.

“Si hablamos de ciudades inteligentes podemos identificar grandes avances en los últimos diez años, sin embargo, estamos entrando en una nueva etapa denominada Smart City 2.0 donde el principal objetivo será aprovechar la información generada precisamen-te por dichas ciudades para ayudar en la toma de deci-siones”, señaló Liu.

“Y es aquí donde entramos nosotros con la presentación de HOC, la cual ha tenido diseñada considerando la experiencia de una gran cantidad de ciudades. Pero esto no termina aquí, por el contrario, se

espera que conforme sigan evolucionando temas como 5G, Big Data, Inteligencia Artificial, Cloud Computing e Internet de las Cosas se irán sentando las bases de las siguiente generación de Smart City, lo que detonará nuevamente una oleada de grandes cambios”, añadió.

Este gran compromiso en innovación hace que Dahua Technology haya ganado una excelente reputación en otros mercados verticales, al mismo tiempo que ha elevado la confianza de sus canales al considerarla como una empresa que brinda soluciones integrales. Por ejemplo, a través de sus analíticas, empresas de banca y retail han encontrado en Dahua un aliado tecnológico que potencia sus sistemas de seguridad; incluso la información brindada además de seguridad permite coadyuvar en la toma de decisiones que impactan directamente en el negocio. “En este aspecto nos sentimos muy afortunados de poder ayudar a las empresas a tomar mejores decisiones y, sobre todo, que esto se vea reflejado en el crecimiento que como marca hemos tenido en todo el continente”, explicó la Gerente de Canales.

ÉXITO SOSTENIDO

Si bien el desarrollo tecnológico es importante, la clave para mantener niveles de crecimiento sostenido es una mezcla balanceada entre innovación y capital humano, es decir, los clientes y canales que trabajan con Dahua están sumamente complacidos con su plataforma de administración que es realmente sencilla e intuitiva, y por otro lado, saben que cuentan con un gran equipo de ingenieros altamente capacitados para ayudarlos a resolver cualquier requerimiento en sus proyectos.

Adicionalmente la firma se ha encargado de pro-fesionalizar a sus canales a través de fuertes programas de capacitación y certificación, los cuales durante 2019 mantendrán el ritmo a fin de entregar las mejores herra-mientas técnicas y comerciales para atender las necesida-des que demanda el mercado.

Para estar al tanto de los nuevos lanzamientos se recomienda visitar www.dahuasecurity.com/la y para entrar en contacto con Linda Liu, Gerente de Canales en Dahua Technology, es viable mandar un correo a la cuenta [email protected].

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA Por Adrián Rivera y Carlos Soto

el poder está en los proyectosEn años anteriores se vio gran actividad en el mercado de seguridad física y electrónica, en la parte de mayoristas jugadores del mundo de tecnologías de la información irrumpieron fuertemente en un segmento que por años fue liderado por los denominados especializados, lo que dio como resultado que actualmente las opciones para solventar un proyecto de seguridad se multiplicaran, no solo en cantidad sino en segmentación de mercado, es decir, los que atienden proyectos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

Y no es para menos, pues dicho mercado, el de la seguridad electrónica y física sigue siendo sumamente atractivo, firmas como Allied Market Research1 ponen al descubierto que el rubro de videovigilancia IP y VSaaS representarán alrededor de 61 mil millones de dólares hacia el 2022.

Un pronóstico que en cierta medida comparte la consultora Market Research Future2, quien comenta en su análisis que los impulsores clave de este mercado como control de acceso, detección de intrusos, seguridad de vehículos y videovigilancia vienen a ser potenciados por otros factores incluyendo el incremento en incidentes de seguridad, mejoras en la infraestructura de red con nuevos servicios de banda ancha, y particularmente, por una creciente demanda de productos de seguridad tecnológicamente más avanzados. Además, a esto se añade un incremento en las inversiones relacionadas con el desarrollo de ciudades inteligentes en todo el mundo como un factor que favorece la demanda de servicios de seguridad electrónica, ya que son capaces de proporcionar con mayor eficiencia datos en tiempo real que derivan en mejoras a los sistemas de protección.

Al respecto, Ricardo Sánchez Oseguera, Coordinador de Marketing para Adises, explica que desde la perspectiva del mayorista la capacitación es el eje central para mantenerse en la preferencia de los especialistas que atienden proyectos de seguridad física y electrónica. “Nuestro programa de certificaciones ya está en curso, el plan es llevar a los canales hacia un conocimiento profundo de las soluciones que están disponibles en nuestro portafolio, de tal manera que sean capaces de manejar cualquier tipo de proyecto”, añade.

Este mismo esquema de capacitación se convierte en un catalizador para el canal, es decir, los incentiva a crecer su pro-puesta comercial dominando ampliamente el mercado en don-de se hayan focalizado. Adicionalmente son invitados a eventos de networking a fin de abrir nuevas oportunidades en la gene-ración de leads.

Ya con el apoyo financiero, comienza a gestarse un círculo virtuoso en el que la capacitación, oportunidades y los recursos para desarrollo de canal, se vuelven una práctica diaria. “Por este modelo de negocio en Adises consideramos que nuestro principal diferenciador es que somos una empresa enfocada al

servicio de nuestros canales y los vemos como compañeros de negocio, de tal manera que podamos crecer en conjunto”, agrega Sánchez.

En la práctica, los canales tienen un abani-co que supera las 50 marcas, abarcando desde lo más básico hasta soluciones integrales y avanza-das, incluyendo sistemas individuales de video vigilancia, control de acceso, detección de incen-dio, intrusión o redes. Y para facilitar el cierre de proyectos Adises brinda un modelo de acompa-ñamiento de principio a fin, considerando aseso-ría técnica, soporte posventa y recomendaciones durante la implementación.

En la parte de financiamiento cabe se-ñalar que los apoyos se entregan de acuerdo a las necesidades de cada proyecto. Además existen planes que ayudan a sus canales en sus estrategias de generación de demanda, acceso a fondos de marketing hasta el otorgamiento directo de leads.

Por supuesto el mayorista tienen el com-promiso de seguir trabajando en pro del canal sumando nuevas opciones tecnológicas a su por-tafolio, las cuales previamente han sido probadas y avaladas por su departamento de ingeniería. Tal es el caso de Avigilon y su plataforma de inteli-gencia artificial para analítica en video, que en su momento los colocaría como pioneros con casos de éxito y que hoy le permite al canal tomar con confianza ese tipo de proyectos. Los interesados pueden conocer más sobre las líneas de negocio en http://rma.adises.mx/

Ricardo Sánchez Oseguera, Coordinador de Marketing

para Adises.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Por su parte, Alejandro González, Country Manager de Seguridad en Portenntum, comenta que el mercado de seguridad electrónica es uno de los más rentables para los canales cuando la cadena de valor es sólida desde un inicio. Prue-ba de ello es que en su larga trayectoria como mayorista, los valores de respeto hacia el canal, acompañamiento y desarrollo en conjunto si-guen siendo parte de su fórmula.

“En casi dos décadas y media como mayo-rista especializado, gran parte del éxito ha estado cimentado en identificar las necesidades del mer-cado y acompañar a los canales en todo lo nece-sario para cerrar sus proyectos”, explica González.

En este sentido, el country mananger comparte que uno de sus ejemplos más significativos en cuanto a crecimiento compartido es un canal que originalmente estaba enfocado en telecomunicaciones, el cual con el apoyo de Portenntum vio

consolidada una nueva área de oportunidad en el mercado de seguridad donde ha experimentado un crecimiento al cuádruple comparado con sus otras líneas de negocio.

Esto se debe a que no sólo se trata de ofrecer capacitación para mantener actualizados a sus canales en temas de seguridad sino poner atención en la generación de leads, de tal manera que exista un balance entre el desarrollo de habilidades técnicas y co-merciales que les permitan transitar de un esquema de instaladores hacia uno donde la consultoría es la verdadera fortaleza. Todo esto soportado bajo un modelo de trabajo que incluye disponibilidad de inventario, apoyos financieros, y soporte a nivel de ingeniería tanto en fases de preventa como posventa.

Ya en la fase consultiva, el proceso de ofertar soluciones verticalizadas se abre de manera natural, apoyados ampliamente por fabricantes como Anviz, Denwa, Engenius, GrandStream, Mimosa, North Systems y Provision-ISR. Además la propuestas pueden ser más robustas si consideramos que el mayorista también cuenta con un amplio portafolio de soluciones de telecomunicaciones, almacenamiento e infraestructura.

Cabe destacar que en caso necesario, es posible solicitar el apoyo al mayorista para desarrollar proyectos complejos bajo la ca-miseta del propio partner, método que ha sido probado con resul-tados sumamente favorables para el canal. Para más información, puede visitar el portal oficial https://www.portenntum.com/

Roberto Acosta, Gerente del Área de Ingeniería de Seguridad para Syscom, indica que el proceso personalizado de atención a canales comienza desde la misma selección de fabricantes con los cuales aliarse. Tras negociar los elementos que tropicalicen las características técnicas de los modelos que traerán para la región y comprobar que la calidad de cada elemento cumple con sus estándares de exigencia, entonces

se evocan a direccionar la estrategia a temas comerciales y cómo pueden los asociados beneficiarse de esta labor previa.

Alejandro González, Country Manager de Seguridad en Portenntum.

Roberto Acosta, gerente del área de ingeniería de seguridad para Syscom.

En casi dos décadas y media como mayorista especializado, gran parte del éxito ha estado cimentado en identificar las necesidades del mercado y acompañar a los canales en todo lo necesario para cerrar sus proyectos

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

El tema no es menor, tras 40 años de experiencia este tipo de planeación y su posterior planteamiento comercial les ha valido una posición privilegiada al interior del nicho. Si bien el catálogo en ese sentido es muy extenso, se podría clasificar en 4 grandes ru-bros: alarmas de intrusión, detección de incendios, control de acceso y video vigilancia. Ejemplos sobre cómo aterrizar el portafolio por verticales son bastos, sin embargo, lo interesante está en cómo estas mismas soluciones permiten incursionar en otro tipo de pro-yectos como Internet de las Cosas, donde un sistema de alarmas y monitoreo desde una central convive con un sistema de clima artificial derivando en su conjunto en un nuevo modelo de automatización.

“Si hablamos de diferenciadores de mercado, la lealtad es uno de los valores más importantes en la inte-racción con nuestros canales. Esto nos obliga a desarro-llar estrategias para ganar en conjunto”, destaca Acosta.

En este aspecto el mayorista manifiesta que el tra-bajo con sus canales no solo es comercial sino también estratégico, es decir, a través de más de 50 actividades realizadas en el año conversan de primera mano con sus asociados a fin de persuadirlos a tomar el camino de la consultoría con foco en soluciones para mercados verti-cales, donde las oportunidades de negocio son mucho más atractivas.

Algunos de estos elementos forman parte de la Universidad Syscom (USY), donde además de profundi-zar en temas técnicos y comerciales, los canales son capa-citados para manejar la logística que conlleva el cierre de un deal y finalmente el seguimiento a nivel de posventa. Esto les ha valido el cierre un número importante de pro-yectos a sus partners porque tienen un gran respaldo en cuanto a conocimiento y dominio del mercado.

Para los asociados del mayorista, si existe inte-rés en ahondar en alguno de los temas tratados, se su-giere ponerse en contacto Gloria Romero del área de Desarrollo de Negocios, Daniel Hernández, Gerente de Ventas, y con Roberto Acosta, encargado del área de Ingeniería de Seguridad.

Del lado de Tecnosinergia, Joaquin Trejo, Ingenie-ro de Negocios, comenta que la fortaleza del mayorista radica en la profesionalización de sus canales a través de un área de desarrollo de negocios, en la cual no solo se fortalece la parte técnica sino se hace énfasis en la renta-bilidad de los asociados.

Este modelo de atención de primer nivel es el eje rector de cada proyecto incluida la parte de licitaciones, el objetivo es que los canales tengan la confianza de que el mayorista puede llevarlos de cero a cien en cualquier proyecto sin importar la complejidad.

“De esta misma manera trabajamos la parte de capacitación. En nuestro activo calendario de certifi-caciones involucramos a nuestros canales en modelos innovadores, apoyados por los fabricantes que nos ayu-dan a encontrar soluciones rentables. Esto significa que buscamos apoyar, por ejemplo, a un canal involucrado en proyectos análogos a que se perfile hacia la parte di-gital, o bien, que si domina el tema de cámaras pueda abrir sus oportunidades en la implementación de cercas electrificadas o detectores de incendio. El punto es que los acercamos, les mostramos donde hay mercado para sus intereses y que pueden aprovechar al máximo nues-tro portafolio”, expresa.

En la parte de generación de leads, Tecnosinergia apoya a los canales a tener un acercamiento con clientes

Joaquin Trejo, Ingeniero de Negociosen Tecnosinergia.

Si hablamos de diferenciadores de mercado, la lealtad es uno de los valores más importantes en la interacción con nuestros canales. Esto nos obliga a desarrollar estrategias para ganar en conjunto

En nuestro activo calendario de certificaciones involucramos a nuestros canales en modelos innovadores, apoyados por los fabricantes que nos ayudan a encontrar soluciones rentables

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

grandes, para atender sus necesidades a través de las líneas Premium que maneja, que incluyen video IP, CCTV análogo, discos duros, asistencia y accesos, cables, radiocomunicación, intrusión, incendio, infraestructura, redes y energía. Por supuesto este trabajo se complementa con flexibles esquemas de financiamiento, que están diseñados para encontrar la mejor alternativa para poder concretar los proyectos.

Respecto al mercado, Joaquín Trejo comenta que hay especificaciones técnicas que han permitido a más usuarios finales adquirir soluciones de seguridad electrónica por lo que considera hay mercado potencial para las diferentes opciones, no sólo el IP. En realidad, considera que este negocio descansa en la consultoría resultante tras escuchar al cliente y entender qué desea lograr, y posteriormente, recomendar un plan acorde a sus conocimientos, experiencia con proyectos anteriores y sobre todo, el ROI que deberá ser tangible para el usuario final.

Con esto en mente, Tecnosinergia está convencido que este es el mejor camino para seguir apoyando al canal en sus procesos de crecimiento. Más información dentro del sitio oficial https://tecnosinergia.com/ y en el correo para asociados [email protected]

La tendencia orientada hacia tener mejor desempeño en la atención de proyectos también alcanza otros países de América La-tina. En este aspecto, Joel Terán, Gerente de GVS Colombia, explica que como mayorista han tenido claro cómo marcar la diferencia, em-pezando por formar una buena reputación a lo largo de 10 años aten-diendo a su canal de distribución en diversas ciudades del país como Cali, Bogotá, Medellín y Barranquilla. Asimismo, asumiendo diversos compromisos como disponibilidad de producto, soporte técnico y garantías, además de impulsar el conocimiento técnico y comercial a través de un esquema de capacitación y entrenamiento semanal.

“Estamos acercando a los clientes para que tengan una inte-racción más inmediata con nuestros productos, dándoles la opción de compra en línea a través de nuestra página web www.gvscolom-bia.com; adicionalmente, nuestra estrategia se basa en contar con el mejor equipo de ingenieros de proyectos y asesores de ventas, para atender de manera eficaz y eficiente a todos nuestros clientes”, explica Terán.

Al ser Colombia un país que crece a pasos agigantados, diaria-mente surgen proyectos de ingeniería para los diferentes sectores, y es ahí donde GVS se convierte en un aliado de los integradores brindando un esquema ‘One Stop Solution’, que consiste en asesoría y acompañamiento que guía la construcción eficiente del proyecto en materia de seguridad electrónica.

“Estamos comprometidos con el desarrollo del país y el crecimiento de nuestros clientes a través de la asesoría de inge-nieros certificados y calificados en los diferentes verticales de negocio, tales como: Construcción, Seguridad Privada, Teleco-municaciones, Industrial, Transporte, Financiero, Defensa y OIL & GAS”, señaló el directivo.

Un caso que refuerza el compromiso de GVS con el desarrollo de sus canales se ubica en el segmento educativo. Se trata de la empresa Conexiones de Negocios, que ha logrado consolidar relaciones de largo plazo con clientes de gran importancia, como el Colegio Anglo a quien han ayudado a solventar sus necesidades desde hace 15 años. “En aquel tiempo, iniciaron con cámaras análogas de gama baja, permitiendo tener el control de ciertas áreas; con el paso de tiempo ya las soluciones son más complejas e involucran sistemas de control de acceso y redes para el uso de cámaras digitales”, detalla Terán.

Desde la visión del directivo, Excelencia e Innovación son los valores corporativos que los caracterizan como mayorista, que se alinean perfectamente a su nuevo slogan “Innovación en Tecnología, tu Seguridad al día”. En el cual retoman la innovación como sinónimo de cambio, haciendo énfasis en que las empresas innovadoras son las que cambian, que buscan evolucionar y hacen lo que sea necesario para estar a la vanguardia.

Más información en la página www.gvscolombia.com, contacto al correo [email protected].

Fuentes de Consulta1 Allied Market Research, IP video surveillance and VSaaS market, [Disponible en] https://www.alliedmarketresearch.com/IP-video-surveillance-VSaaS-market, [Consultado] 28 de marzo, 2019.

2 Market Research Future, Global Electronic Security System Market Research Report- Forecast 2022 [Dsponible en] https://www.marketresearchfuture.com/reports/electronic-security-system-market-2325 [Consultado] 28 de marzo, 2019

Joel Terán, Gerente de GVS Colombia.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 14: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

Cuatro marcas líderes se unen para mostrar el potencial de negocio en Seguridad Ciudadana

El pasado 20 de marzo se llevó a cabo el evento Soluciones para Proyectos de Seguridad Ciudadana impulsado por SecuriTIC con el apoyo de cuatro marcas líderes en el segmento como Hanwha Techwin, North Systems, Seagate y el mayorista CDC Group.

Even

to E

spec

ial /

Seg

urid

ad E

lect

róni

ca

Alan Rascón, Gerente Comercial de North

Systems México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

En sesiones individuales cada uno de los ponentes dio a conocer su propuesta para enfrentar los retos que implican la implementación de sistemas de seguridad ciudadana. En la parte de video vigilancia Jorge Galán, Application Engineer and Tech Support en Hanwha Mexico, mencionó que con 30 años de experiencia en el mercado sus soluciones están alineadas a las necesidades puntuales de

cualquier vertical, incluyendo la parte de gobierno y particularmente todo lo relacionado a sistemas de video vigilancia urbana.

De acuerdo con el ejecutivo, uno de los principales diferenciadores de las soluciones de Hanwha son las analíticas que potencian por si mismas las oportunidades de negocio en diversos mercados verticales, aunado a esto el fabricante a través de su programa STEP facilita la protección de proyectos a fin de dar mayor certidumbre a los integradores que se acercan para desarro-llar alguna nueva oportunidad.

Por supuesto el posicionamiento que Hanwha tiene en el mercado influ-ye positivamente en el acceso a proyectos de grandes dimensiones. De acuer-do con el ejecutivo el alcance de la marca abarca algunas de las principales cadenas de retail en el país, así como una participación importante los proyec-tos de Ciudad Segura implementado en la Ciudad de México, también tienen participación en el sector de manufactura, centros comerciales y aeropuertos a nivel nacional.

Por su parte, Alan Rascón, Gerente Comercial de North Systems México, mencionó que actualmente una de sus líneas de negocio está totalmente enfocada en satisfacer las necesidades relacionadas con postes de videovigilancia. En este sentido, el fabricante destaca que cuando se trata de este tipo de productos el involucramiento y apoyos por parte de la marca van más allá de solo la entrega del poste, ya que la misma dinámica de los proyectos requiere que sean entregados en donde van a ser colocados, incluso es posible ayudar con los procesos de excavación, cimentación y colocación del poste.

Esto significa que los canales dedicados a este tipo de proyectos tienen un aliado que los apoya con una solución llave en mano; por otro lado, establecer contacto con North Systems abre la posibilidad a integradores que no sabían

Jorge Galán, Application Engineer and Tech

Support en Hanwha Mexico.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

Adicionalmente se presentó el servicio denominando Seagate Rescue, enfocado en recuperación de datos, que cautivó el interés de los integradores pues se convierte en una opción vital para clientes que necesitan tener la alternativa de poder recuperar información en caso de un incidente. Lo interesante es que el servicio está disponible para cualquier producto sea o no de la marca, lo que significa que el canal puede aprovechar para entregar un servicio adicional que logre ser un diferenciador a la hora de concretar un proyecto.

Otro de los aciertos que demuestra el compromiso de la marca por facilitar el negocio de sus canales es que no solo se han ocupado de la parte tecnológica, sino que se han preocupado por entender las necesidades del mercado, en este caso del gobierno en cuanto a estándares de almacenamiento para proyectos de seguridad ciudadana y están generando información técnica que logra maximizar las oportunidades de los canales que buscan acceder este tipo de proyectos.

Por último, CDC Group explicó cómo en su papel de mayorista y socio estratégico de North, pueden apoyar el canal a desarrollar proyectos de seguridad ciudadana a

Even

to E

spec

ial /

Seg

urid

ad E

lect

róni

ca

que podían contar con este tipo de apoyos logísticos, a participar en proyectos de seguridad ciudadana potenciando ampliamente nuevas oportunidades de negocio. De hecho el directivo instó a los integradores a visualizar qué otras soluciones pueden ser añadidas a un poste de vigilancia, por ejemplo, la parte de señalización digital que es un rubro con un amplio espectro de posibilidades en proyectos de gobierno.

En la parte de almacenamiento, José Manuel Jiménez, Country Manager de Seagate para México, destacó que la marca ha tenido la visión de desarrollar productos específicos para videovigilancia, se trata de la línea SkyHawk especialmente diseñada para funcionar 24/7 en modernos sistemas de alta resolución.

Alan Rascón, Gerente Comercial de North

Systems México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

nivel nacional. En este sentido, Christian Torres, Gerente de Mercadotecnia, comentó que la empresa maneja alrededor de 35 diferentes soluciones, incluyendo la parte de seguridad con cámaras de videovigilancia, sistemas de control de acceso y postes. Además la experiencia que han acumulado a través de los años les permite adaptarse plenamente a las necesidades de sus canales, por ejemplo, están consientes de la importancia de tener disponibilidad de inventario en toda la república, tema vital cuando se trata de ganar un proyecto

“Nuestro objetivo es transmitirle al canal que al trabajar con CDC Group tienen todo lo que necesitan en un solo lugar, prácticamente no tendrían la necesidad de buscar algún producto en otro lado”, añadió el ejecutivo.

Nuestro objetivo es transmitirle al canal que al trabajar con CDC Group tienen todo lo que necesitan en un solo lugar, prácticamente no tendrían la necesidad de buscar algún producto en otro lado

José Manuel Jiménez, Country

Manager de Seagate para México.

Christian Torres, Gerente de

Mercadotecnia en CDC Group.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 19: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 20: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SEGURIDAD ELECTRÓNICA MAYORISTAS

Adises destaca su propuesta de capacitación como diferenciador de mercadoOfreciendo entrenamientos gratuitos y un calendario de certificación junto con las marcas, ADISES resalta la importancia de contar con integradores preparados y especializados como diferenciador en el mercado.

“Actualmente contamos con dos modalidades de cursos: talleres y certificaciones. Los entrenamientos son impartidos por nuestra área de ingeniería y se realizan de manera gratuita los días sábado, además contamos con certificaciones trimestrales impartidas por

los fabricantes”, afirmó Rodrigo Vargas, Gerente Comercial de Adises para la Sucursal Ciudad de México.

Tal estrategia se ha ido desarrollando a lo largo de tres años, en los cua-les la organización se ha enfocado en crear un esquema teórico-práctico que sea atractivo y útil para los integradores. La realización de los mismos se en-cuentra desglosada en un calendario por sucursal, donde los canales pueden registrarse para apartar su lugar, ya que dependiendo el tema puede haber limitaciones de cupo.

La difusión de estos cursos arranca con el envío de un mail masivo en el que se incluye la liga de inscripción, la cual también puede consultarse direc-tamente en la página del mayorista.

“Según el tipo de entrenamiento puede ir de 15 a 30 personas, si es de barreras vehiculares tratamos de que sea un número más reducido de asisten-tes para que tengan el espacio adecuado para interactuar con los equipos sin que se sature el espacio; si trata de un tema más teórico, como instalación o administración de cámaras, donde realmente con tu laptop te puedes conec-tar a los sistemas, damos más apertura a la asistencia”, explicó.

También observó que uno de los principales factores de demanda tiene que ver con la marca y la solución que se aborda en las clases, haciendo que incluso se dupliquen sesiones si los socios muestran mucho interés por inscribirse. Sin embargo, la principal intención del mayorista al tener un control claro de la asistencia radica en brindar una mejor atención e incluso ofrecer una habilitación más personalizada.

En cuanto al tema de certificaciones, comenta que si bien es un inciso que recae mayormente en la dispo-nibilidad y estrategia de los fabricantes, es también un rubro donde trabajan conjuntamente o incluso pueden llegar a absorber el tema logístico para optimizar y acele-rar el proceso de bajar este beneficio a los canales.

“Las certificaciones siempre las dan los fabricantes, pero hay marcas que nos mandan un correo notificándonos de que van a abrir certificaciones para que invitemos a nuestros socios, y hay otras donde nos piden apoyo desde la organización. Siempre buscamos que esto sea un acercamiento con la marca para manejar sus soluciones de una mejor manera, a veces también hacemos promociones u ofertas para hacerlo más atractivo para los integradores”, añadió el ejecutivo.

También dio a conocer que otro de sus mecanis-mos de interacción entre canal y fabricante cuenta con un formato nuevo, ya que los desayunos de negocios pasarán a convertirse en eventos-coctel con socios selec-cionados, de modo que la dinámica resulte más lúdica y agradable para ambas partes, donde puedan crear rela-ciones de negocio a largo plazo.

“Adises es un mayorista que ve a la capacitación como una inversión porque estamos muy enfocados a proyectos. Tanto ingenieros como vendedores están certificados en las marcas que manejamos, y nuestra intención es permear ese conocimiento a nuestros clientes; a mí no me sirve de nada tener información si no se la transmito al integrador, que el final del día es quién instala y da la cara al usuario. Lo que buscamos es hacer una sinergia y vernos como un equipo cuyos engranajes clave son el integrador, el mayorista y el fabricante, y la idea es mantenernos en la misma línea para entregarle al cliente final el proyecto adecuado”, finalizó Vargas.

Por Sofía Pacheco

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Dahua Technology presenta nueva serie de grabadoras

de video móvil H.265

Dahua Technology lanzó su serie de grabadoras de video móvil H.265, modelos MXVR1004, MXVR4104, MNVR4104 y MNVR4208. Su rendimiento ha sido mejorado aunque la firma fabricante mantiene el mismo precio, y son compatibles con la tecnología de compresión H.265 lo que convierte a los equipos en una opción rentable para soluciones móviles.

Con la compresión de video H.265 de vanguardia, la genera-ción de grabadoras de video móviles pueden almacenar el doble de video que antes con la misma capacidad de disco duro. Es decir, almacenar la misma cantidad de video ahora requiere solo la mitad de la capacidad del disco duro, aho-rrando así dinero para los usuarios. Al mismo tiempo, la elec-

ción del monitoreo de la red inalámbrica permite que el tráfico 3G \ 4G se reduzca a la mitad, lo que también puede reducir el costo. El rendi-miento mejorado de esta serie ofrece más ventajas competitivas para los clientes, especialmente adecuadas para satisfacer las necesidades de clientes corporativos o institucionales, tales como proveedores de ser-vicios de transporte entre ellas compañías de taxis, autobuses, oficinas ferroviarias, por citar algunas.

Las grabadoras de video móviles son compatibles con cámaras IP de 4MP, mientras que la serie MNVR puede admitir cámaras de hasta 4K. Con el módulo GPS incorporado, las grabadoras permiten el seguimien-to y monitoreo de la ubicación del vehículo en tiempo real, lo que permi-tirá a la policía identificar de manera rápida y precisa a los sospechosos en el caso de un incidente de seguridad pública. Mientras tanto, los dis-positivos pueden configurarse para cargar toda la información (video / audio / alarma / GPS) a la plataforma VMS a través de la red inalámbrica: 3G / 4G / Wifi. Los usuarios también pueden configurar los dispositivos para que, incluso en condiciones fuera de línea, la información del GPS se guarde automáticamente y se carga continuamente desde el punto de interrupción cuando se conecte a la red nuevamente.

Las series están equipadas igualmente con detección de rostros habilitada por Inteligencia Artificial, lo que les permite adaptarse a una

amplia gama de aplicaciones. Por ejemplo, iden-tificar a los sospechosos en un autobús público o en un taxi, ayudar a obtener información sobre la asistencia de los estudiantes en el autobús es-colar, etc. Adicionalmente, comparten funciones que serán de apoyo para su operación, como es la función antivibración, múltiples puertos para diversas aplicaciones y conexiones de acceso-rios, asímismo una amplia gama de fuentes de alimentación para adaptarse a diversos vehícu-los. La mayoría de los productos de la serie están certificados con EN50155 / ISO16750, que los hacen resistentes a las temperaturas calientes o frías durante el funcionamiento.

Con el objetivo de dar alertas tempranas y prevenir por adelantado, una tendencia de la industria de la seguridad, los próximos productos Dahua ADAS (Advanced Driving Assistant System) y DSM (Driving Monitor System) integrarán una variedad de funciones de advertencia inteligentes para predecir los riesgos potenciales que serán de utilidad para vehículos terrestres, barcos, aviones y cualquier medio de transporte público o privado. El fabricante consideró que la seguridad pública es una prioridad para la industria de la vigilancia dados los acontecimientos recientes en diferentes partes del mundo.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 19

Page 22: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Se anuncian nuevas cámaras de red AcuSense de Hikvision

Hikvision acaba de presentar su nueva serie de cámaras de red AcuSense para sus soluciones de seguridad EasyIP 4.0. Con una luz estroboscópica y una alarma sonora, las nuevas cámaras pueden inmediatamente disuadir a intrusos que ingresen en un sitio prohibido, mejorando aún más la seguridad de locales y propiedades.

EL NÚCLEO: DETECCIÓN DE INTRUSIONES MÁS RÁPIDA Y MÁS PRECISA

Es importante destacar que las cámaras de red AcuSense de Hikvision se basan en la misma función avanzada de detección de intrusiones que se encuentra en las actuales soluciones de seguri-dad EasyIP 4.0 de Hikvision.

Cuando la cámara detecta una amenaza potencial, utiliza su tecnología inteligente de reducción de falsas alarmas para igno-rar movimientos irrelevantes, como la lluvia, hojas y animales. En cambio, la cámara se centra en los movimientos humanos o de ve-hículos, reduciendo drásticamente el número de falsas alarmas de detección de intrusiones de manera más rápida y más precisa.

UNA DISUASIÓN MEJORADA: ILUMINACIÓN ESTROBOSCÓPICA Y ALARMA

Una vez que un potencial intruso ha sido detectado con precisión, la cámara de red AcuSense activa la luz estroboscópica incorporada y la alarma sonora. Esta cámara está diseñada para di-suadir a los intrusos antes de que intenten penetrar en el perímetro. El volumen de la alarma sonora y el brillo de la luz estroboscópica pueden ajustarse para adaptarse al entorno.

Compruebe el poder que tiene la combinación de luz estro-boscópica y alarma sonora en las cámaras AcuSense de Hikvision.

OPERACIÓN CONFIABLE, DE DÍA O DE NOCHE

La gama de cámaras de red AcuSense ofrecen esta potente detección y prevención de intrusiones en todo momento del día o de la noche. Accionadas por la tecnología DarkFighter de Hikvision, todas las cámaras de la gama proporcionan imágenes superiores de vigilancia, incluso con luz muy baja.

CUATRO PRODUCTOS QUE SE ADAPTAN A DIFERENTES APLICACIONES

Las nuevas cámaras de red AcuSense están disponibles en los modelos tipo bala y turret, con resoluciones de 2 MP o 4 MP, brindando un total de cuatro opciones diferentes de cámara disponibles.

MEJOR SERVICIO, MAYOR TRANQUILIDAD

Frank Zhang, Director general del Departamento de marke-ting de productos internacionales de Hikvision, afirma: "AcuSense ya es una tecnología de punta. Con la adición de la luz estroboscópi-ca y la alarma sonora, podemos dar a nuestros clientes la posibilidad de impedir, desde un principio, que ocurran incidentes, lo que les proporciona mayor seguridad. Estamos encantados de poder ayu-dar a nuestros clientes a proteger su propiedad de maneras cada vez más valiosas".

DETALLES DEL PRODUCTO

Hay cuatro modelos disponibles:

• DS-2CD2346G1-I/SL: Cámara de Red Tipo Turret Fija IR de 4 MP• DS-2CD2326G1-I/SL: Cámara de Red Tipo Turret Fija IR de 2 MP• DS-2CD2T46G1-4I/SL: Cámara de Red Tipo Bala Fija IR de 4 MP• DS-2CD2T26G1-4I/SL: Cámara de Red Tipo Bala Fija IR de 2 MP

Para más detalles sobre la gama completa de cámaras de red AcuSense en las soluciones de seguridad EasyIP 4.0 de Hikvision, haga clic visite https://www.hikvision.com/en/Products/Network-Camera/Pro-Series(EasyIP)/EasyIP-4.0-Series-AcuSense/4MP-AcuSense.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

Dahua HDCVI y AI ganan los Buyer’s Choice Awards del 2018

SEGURIDAD ELECTRÓNICA NOTICIAS

Dahua Technology fue reconocido por los premios 2018 del Buyer’s Choice Awards A&S con tres productos en la categoría de cámaras de red y dos productos en la categoría de NVR y DVR. Entre los productos ganadores, se reconocieron cuatro pertenecientes a la serie Dahua AI y uno más de la familia HDCVI.

Celebrados anualmente, los premios Buyer’s Choice Awards otorgados por A&S muestran los productos más influyentes y populares de la industria de la seguridad, reconocidos por los compradores de seguridad global e integradores de sistemas. Para 2018, tanto la cámara de red Dahua 2MP Starlight Bullet (IPC-HFW8242E-

Z4FD-IRA), la cámara de red Dahua 4K 40x Starlight IR PTZ AI (DH-SD8A840WA-HNF) y la cámara Dahua 2MP HDCVI Active Diserrence (HAC-ME2241C- W) se destacaron dentro de la categoría de cámaras de red, mientras que el grabador de video en red Dahua 2U 8HDD AI (DHI-IVSS7008-1T) y el grabador de video digital Dahua 16 Channel Penta-brid 4K 1 U (XVR8216A-4KL-I) fueron distinguidos de la categoría NVR y DVR, respectivamente.

Alimentada por las demandas cada vez más específicas, la necesidad global de soluciones de seguridad de alta calidad y tec-nologías avanzadas está en auge. Los compradores de seguridad de hoy en día están buscando productos versátiles que no solo presenten adaptabilidad, compatibilidad, imágenes de alta resolu-ción, sino que estén más preocupados por el reconocimiento facial, la protección del perímetro y otras tecnologías de inteligencia ar-tificial. Como tal, los compradores recurren cada vez más a Dahua Technology y su gama de cámaras integradas, sistemas y soluciones con soporte tecnológico para satisfacer sus demandas cada vez más rigurosas, afirmó la marca.

Entrando al detalle de los equipos, el IPC-HFW8242E-Z4FD-IRA-LED, una cámara que puede conectarse en red, cuenta con reconocimiento facial. Su chip inteligente de alto rendimiento con tecnología de aprendizaje profundo puede proporcionar una ima-gen facial instantánea de alta precisión. Además, este producto ad-mite la detección de rostros en tiempo real, el análisis de atributos de rostros y la administración de bases de datos de imágenes de rostros. Con la tecnología Dahua Starlight, esta cámara es ideal para aplicaciones en condiciones extremas de poca luz.

El DH-SD8A840WA-HNF es la primera cámara PTZ de la se-rie AI Dahua Technology que adopta las tecnologías más avanza-das de Inteligencia Artificial, incluidos los algoritmos de apren-dizaje profundo que se dirigen principalmente a personas y vehículos, lo que proporciona una mayor flexibilidad y precisión para los usuarios finales. Con características avanzadas como re-conocimiento facial, metadatos, protección perimetral, es ideal para varias escenas, como áreas públicas grandes, áreas de tráfi-co clave y lugares al aire libre.

Mientras tanto, el modelo HAC-ME2241C-W a 2MP con tec-nología HDCVI, es una cámara de detección dual para interiores / exteriores que utiliza sensores de video e infrarrojos para lograr una detección de movimiento precisa. También cuenta con disuasión activa que advierte a los intrusos con luz blanca y sirena incluso an-tes de que los usuarios se den cuenta del incidente. Esta cámara es una opción ideal para aplicaciones que requieren protección contra intrusiones y verificación de video, como patios, oficinas, almace-nes, tiendas, etc.

Respecto a los grabadores, el XVR8216A-4KL-I integra la pro-tección inteligente del perímetro, el reconocimiento facial avanza-do y la poderosa búsqueda de metadatos. Es aplicable a numerosas industrias que van desde el comercio minorista hasta la banca y los bienes raíces. Manteniendo la tecnología patentada HDCVI de Dahua Technology, es compatible con la transmisión a larga distan-cia, la actualización sin interrupciones y la IoT en la monitorización analógica, a la vez que mantiene una resolución perfecta de 4K so-bre cable coaxial.

Y como producto estrella de su serie, el DHI-IVSS7008-1T combina revisión de video, almacenamiento y reproducción de video y análisis inteligente de video en un solo dispositivo. Compatible con la estructuración de imágenes de video y la tecnología de detección de rostros, así como con una GPU avanzada, puede reconocer a una persona específica en poco tiempo, lo que hace que la búsqueda de videos sea más eficiente y mejora la precisión de la alarma en tiempo real.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 21

Page 24: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SEGURIDAD ELECTRÓNICA NOTICIAS

Milestone Systems estrena oficina en México y anuncia nuevas contrataciones en América Latina

Milestone Systems sigue creciendo en el mercado latino, tendencia que se confirma con la presentación de su nueva oficina en la Ciudad de México y el anuncio de nuevas contrataciones en los equipos de Soporte y Ventas para la región.

La nueva oficina está ubicada sobre el paseo de la Reforma, re-conocida zona empresarial y una de las avenidas más impor-tantes de la capital mexicana.

“Este espacio no solo nos servirá para trabajar el tema de soporte, sino que también está pensado para poder demostrar nuestra plataforma de una manera más eficiente para que nuestros socios puedan analizar nuestras soluciones aplicadas con las inte-graciones”, dijo Juan Carlos George, director de Ventas de Milestone Systems para América Latina.

El nuevo despacho de Milestone Systems es mucho más amplio que el anterior; específicamente se encuentra entre la fuente Diana Cazadora y el Ángel de la Independencia, una área céntrica y muy comercial, características que buscaba la compañía con esta mudanza.

CRECE EL EQUIPO MILESTONE LATINOAMÉRICA

Una de las metas de la nueva oficina era albergar al depar-tamento de soporte de la compañía, equipo que viene creciendo;

el año pasado, por ejemplo, la empresa anunció la llegada de los ingenieros Kevin Cayetano y Elias Ber-thely a este departamento.

Asimismo, desde enero de 2019, el ingeniero Francisco Lozano llegó a reforzar el equipo de apoyo, el objetivo de este grupo de profesionales es ayudar a integradores y usuarios finales a resolver los pro-blemas que pudieran tener en sus instalaciones.

Finalmente, Milestone Systems también confirmó la reincorporación de David Sánchez para trabajar en la región norte de México en el tema de Ventas.

“Todo esto va de la mano con el crecimiento que la empresa está teniendo en la región; es un mercado muy grande y queremos seguir avanzando. Este el compromiso que tiene Milestone con América Latina, el cual mantendremos en este 2019”, concluyó Juan Carlos George.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Page 25: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Nueva tecnología de NEC permitirá identificar rostros

parcialmente ocultos Con el objetivo de seguir contribuyendo a mejorar la seguridad social, NEC anunció su nueva tecnología de re-identificación de personas, la cual será capaz de reconocer e identificar las imágenes de las personas cuya apariencia esté parcialmente oculta, incluso si éstas son tomadas desde un ángulo lateral o por detrás.

En muchos casos, la implementación de la tecnología de reconocimiento facial no ha sido suficiente para identificar los rostros cuya apariencia sea parcial u oculta, por lo que el desarrollo de esta nueva tecnología

de re-identificación de personas permitirá reconocer una amplia gama de personas, incluso en lugares donde existan obstrucciones visuales como sillas o mostradores.

Esta tecnología analizará también la apariencia completa de las personas, tomando en cuenta rasgos y características como es la ropa y la forma del cuerpo, para determinar si existe alguna coincidencia con otras imágenes. Asimismo, permitirá identificar una amplia gama de personas, incluso en lugares donde existan obstrucciones visuales que impidan la detección del rostro o cuerpo.

“En NEC contamos con un amplio portafolio de tecnologías de identificación biométrica de clase mundial, que incluyen reconocimiento facial y huella dactilar. Continuaremos expandiendo este portafolio dentro de nuestras soluciones de NEC Safer Cities, con nuestro motor de inteligencia artificial para el reconocimiento de rostros con precisión número uno en el mundo, NeoFace, así como con nuestro analizador de video avanzado”, comentó Masayuki Mizuno, gerente general de Biometrics Research Laboratories para NEC Corporation.

Las 2 principales características de esta tecnología son:

1. Identificación de personas aún cuando no sean claramente visibles ante la cámara

La tecnología de aprendizaje profundo de NEC permitirá identificar la imagen de una persona a través de la selección automática de otras partes de la imagen cuando haya una coincidencia entre varias personas, así como en ambientes llenos o sombreados donde no se pueden ver la imagen completa de una persona. La tasa de coincidencia de esta tecnología es del 90%.

2. Imágenes tomadas desde diferentes ángu-los para encontrar la coincidencia

El uso efectivo de varias cámaras, así como de técnicas de aprendizaje profundo, puede lo-grar la coincidencia desde numerosos ángulos, ya sea desde atrás o desde un lado. Esto da como resultado una coincidencia efectiva en las imáge-nes de personas cuya cara nos sea visible.

Entre las aplicaciones potenciales que tendría la implementación de estas tecnologías se encuentra: asistencia en seguridad para instalaciones a gran escala, con un gran número de personas o con áreas visualmente bloqueadas, así como asistencia en la búsqueda de niños desaparecidos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

como habilitadores de negocio

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

REPORTAJE ESPECIAL DE CIBERSEGURIDAD Por Adrián Rivera y Carlos Soto

Page 27: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

En el ambiente corporativo las redes inalámbricas forman parte importante de los procesos de trabajo por lo que el tema de seguridad es inseparable, la estrategia original basada en protocolos de control de acceso a la red ha evolucionado a lo largo del tiempo permitiendo hoy en día contar con WPA3 (Wi-Fi Protected Access 3) que vino a sumar nuevas funcionalidades para simplificar la seguridad, habilitar una autenticación más robusta, aumentar la fuerza de la

encriptación y mantener la resistencia de las redes de misión crítica.

“El WPA3 es bienvenido en este momento, pues con la transformación digital la adopción de re-des inalámbricas se ha hecho masiva por las em-presas. Desde el punto de vista de los fabricantes de tecnología, la red Wi-Fi puede ser cada vez más segura, siempre y cuando esté bien configu-

rada y sean utilizados los componentes y los protocolos que lleven esa seguridad robusta exigida por las personas y las corporaciones”, expone Leandro Werder, di-rector de Ingeniería de Ven-tas y Tecnologías de Acceso Seguro para Fortinet Améri-ca Latina y el Caribe.

Entonces al hablar de redes WiFi la seguridad va más allá del tema de contraseñas ahora es nece-sario incluir nuevos reque-rimientos como control de acceso, revisión de aplicativos, iden-tificación de access point clandestinos y ocuparse de mantener alejados a los intrusos. Todo esto garantizando el mejor desem-peño posible de la red a fin de mantener los procesos de negocio en los mejores niveles.

Y esta no es una tarea fácil, SonicWall en su Informe de Ame-nazas 2019 señaló que los cibercriminales no están abandonando sus incansables esfuerzos por conseguir ilegalmente datos, informa-ción valiosa y elementos de propiedad intelectual. Así lo demuestra el incremento superior al 200 por ciento en ataques perpetrados a IoT y los casi 4 billones de intentos de intrusión.

En la parte de productividad, Víctor Pérez Chávez, Country Manager de Scansource México menciona que las redes inalám-bricas sin lugar a duda facilitan muchos procesos, sin embargo, es indispensable evaluar los riesgos como pérdida de información crí-tica relacionada con clientes, de tipo comercial, financiera y el know how de la empresa sobre patentes y fórmulas. “La seguridad debe tener una partida para mantener la tecnología del lado de la em-presa”, apunta.

Para este proceso, la industria ha acuñado un término suma-mente atinado y encapsulado en una palabra: Visibilidad. La cual permite reconocer que las políticas en efecto se están llevando a

cabo, cuáles no son respetadas y cuáles proba-blemente fueron desactivadas o no se ejecutaron en su momento, como comenta Erick Muller, Con-sultant Systems Engineer & Security Software en Aruba Networks México.

“Cambiar la complejidad que típicamente se encuentra en una empresa resulta difícil. La

propuesta es segmentar por áreas, aunque lo primero a lograr es tener visibilidad de la red. Con Device Inside, se puede conocer cómo está conformada su red y qué equipos se conectan, de qué tipo inclusive. Si tienen tecnología de última

La seguridad debe tener una partida para mantener la tecnología del lado de la empresa

Víctor Pérez Chávez, Country Manager de Scansource México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

generación, se pueden generar políticas de acceso a los actuales y futuros dispositivos asegurando que cumplirán los lineamientos aprobados y de manera segura”, explica Muller.

El planteamiento de seguridad no termina con el perímetro, porque particularmente al hablar de redes inalámbricas, los usuarios están dentro para habilitar sus dispositivos móviles. Entonces el reto, no es de barreras, sino de habilitadores para que la red se use de manera más conveniente y que sobre todo le permita a los responsables, capacidad de reacción y adaptación.

En este sentido, un punto importante para lograrlo es la segmentación dinámica donde sea viable detectar anomalías y entonces la misma red actúe en automático. Clear Pass de Aruba es capaz de mandar señales a los dispositivos de red como switches, access points, incluso realizar un ajuste temporal donde se niega un acceso al DNS porque se sospecha de una infección alojada en un endpoint, y si bien la política no se guarda puede ser un medio de contención y le da al staff de TI una

Erick Muller, Consultant Systems Engineer & Security Software en Aruba Networks México.

Juan Marino, responsable de ciberseguridad para Cisco de la región Latam NCO.

Cambiar la complejidad que típicamente se encuentra en una empresa resulta difícil. La propuesta es segmentar por áreas, aunque lo primero a lograr es tener visibilidad de la red

ventana de tiempo más amplia para reaccionar con propiedad y, ahora sí, aplicar los cambios permanentes.

Juan Marino, responsable de ciberseguridad para Cisco de la región Latam NCO, menciona al respecto que la propuesta del fabricante es lograr la visibilidad a través de flows, donde el canal activa esta capacidad ya incluida en los propios equipos de la infraestructura. Ahora se trata de colectar y analizar el tráfico sin impactar en el desempeño. En este punto entra Steel Watch de Cisco, para usar la red como si se tratara de un sensor maestro; los modelos válidos alimentan a la solución, se realiza un proceso de aprendizaje y tras una semana de operación el dashboard puede reconocer quién interactúa, de qué forma y con qué dispositivo, más la dirección del

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

Page 29: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

tráfico para entonces resaltar los comportamientos sospechosos y sólo atender las incidencias antes de que causen algún daño; adicionalmente resulta un elemento de auditoría fiable para reconocer qué políticas en efecto se están cumpliendo en modo producción para predecir eventos posibles.

Esto se puede reforzar con la participación de Cisco Umbrella; cuando se tiene visibilidad de la red, los DNS juegan a favor de IT cuando se usan como primera línea de defensa. Para lograr esto, la propuesta reconoce que si bien un malware pudo entrar de alguna forma, típicamente necesita salir al exterior mediante un DNS request, el ransomware por ejemplo; pero al bloquear esta salida se trunca su funcionamiento, en un 96% de los casos de acuerdo con los datos del fabricante. Aunque la máquina o endpoint se encuentre infectado, los efectos se inhiben; lo cual resulta todavía más conveniente a nivel de firewall porque no tuvo que procesar ese tráfico a principio de cuenta, ya que ni siquiera fue generado.

CAPACITAR Y PROPONER, VALORES DEL CANAL

De acuerdo con Tonatihu Estrada PM de Cysco, Meraky Enterprise y Seguridad en Westcon, uno de los puntos más propensos a ser atacados y con menos atención son las redes inalámbricas. “Es muy fácil suplantar un SSID legítimo para robar información y esto podría haberse evitado con tecnologías como WIPS, detección de Rogue AP o Rogue SSID. Además, las herramientas tradicionales como el antivirus ya no son suficientes, es un hecho que las empresas tardan días, meses o incluso años en saber que fueron víctimas y en ese lapso de tiempo se pudieron originar toda clase de robos o secuestro de información, daño a la infraestructura, daño a la reputación de la empresa; así que la ciberseguridad debe contemplarse desde el diseño básico”, recomienda.

Cisco reconoce en ese sentido que el mundo de la seguridad informática es tan dinámico que un programa tradicional no daba abasto para mantener a la vanguardia a sus canales, por lo cual crearon Fire Jumper, donde entre otros temas, se especializa a los ingenieros técnicos del canal en diseño, posicionamiento de las soluciones y actualización

desde la óptica de ciberseguridad. Cabe destacar que hay un proceso de certificación previa para entonces profundizar los temas generales de infraestructura.

Por su parte, Víctor Pérez de Scansource, agrega desde el punto de vista del mayoreo, que una de sus líneas de negocio se encuentra especializada en seguridad lógica. Esto permite que las soluciones de los vendors sean dirigidas por vertical de negocio; los ingenieros de preventa con el conocimiento para su aplicación y los equipos demo, sumados a la capacitación, permiten demostrar en las instalaciones del cliente cómo un proyecto podrá tener un ROI atractivo para la empresa.

Ante un escenario más consultivo, la capacitación debe ser una constante para el canal que desee destacarse de la competencia. En el caso de Aruba su agenda se centra en la certificación por estados de la república a través de los Territory Managers, considerando además mesas de debate con clientes, canales e ingenieros del fabricante, y un plan para impulsar otras competencias como Switching & Wireless; todo ello bajo una estrategia de cercanía con sus canales.

En este sentido el canal debe visualizar la importancia de las redes inalámbricas, el impacto que tiene en el negocio particular de cada empresa y sobre todo identificar las mejores opciones tecnológicas que se adapten las necesidades puntuales de sus clientes. El objetivo deberá ser conocer la estrategia que los fabricantes y mayoristas están desarrollando para proteger con mayor eficiencia el mundo de las redes corporativas a fin de minimizar el impacto que pudiera llegar a tener un ataque cibernético por esta vía.

Tonatihu Estrada, PM de Cysco, Meraky Enterprise y Seguridad en Westcon.

Es muy fácil suplantar un SSID legítimo para robar información y esto podría haberse evitado con tecnologías como WIPS, detección de Rogue AP o Rogue SSID

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27

Page 30: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

CIBERSEGURIDAD NOTICIAS

Fortinet presenta informe de ransomware en América Latina y el Caribe

Fortinet anunció los hallazgos del Informe de Ransomware en América Latina y el Caribe de FortiGuard Labs. La investigación del 2018, realizada por el servicio de inteligencia de amenazas de Fortinet, FortiGuard Labs, reveló la tasa y la frecuencia de las campañas de ransomware en Latinoamérica y el Caribe.

Con más del 60 por ciento de los ataques de ransomware en América Latina originados en México, este país ha sufrido más de 21.000 intentos de descargar o difundir ransomware detectados en 2018. Esto significa que México enfrenta un promedio de 57 intentos de ran-

somware por día, todos los días. Chile le sigue de cerca con el 34 por ciento de todas las detecciones de ran-somware registradas el año pasado.

Según la investigación de FortiGuard Labs, estos son los otros países afectados por ransomware en la re-gión: Argentina, Brasil, Colombia, Panamá, Perú, Puerto Rico y República Dominicana.

Como una metodología popular de cibercrimen, el ransomware es un tipo de malware que encripta los datos en la computadora de una víctima y retiene su conteni-do a cambio de un rescate. La víctima luego debe pagar por una clave para descifrar archivos, a menudo recibien-do un mensaje instantáneo o un correo electrónico con instrucciones. El rescate suele exigirse en algún tipo de criptomoneda para mantener la anonimidad del ciberde-lincuente, pero el pago no necesariamente equivale a la resolución del problema, ya que se sabe que en algunas ocasiones los cibercriminales retienen la clave de desci-frado incluso tras recibir el pago. Casi tres cuartos de los ataques de ransomware obtienen acceso a través de co-rreos electrónicos con archivos adjuntos o vínculos para acceso a sitios web.

“Los cibercriminales no solo están desarrollando nuevos vectores de ataque para explotar la superficie de ataque en expansión creada por la transformación digital, también están utilizando el método comprobado de atacar vulnerabilidades antiguas y conocidas que los equipos de TI simplemente no tienen tiempo de abordar. Para defender la red de estos ataques multisectoriales, las organizaciones necesitan desarrollar un proceso sistemá-tico y básico para reducir la cantidad de posibles orígenes de ataque a los que están expuestos”, señaló Martín Hoz, vicepresidente de Ingenería de Preventa y Servicios de Postventa en Fortinet para América Latina y el Caribe.

La actividad de ransomware alcanzó un máximo histórico en 2017, tanto en el número de detecciones como en la tasa de generación de nuevas variantes, mostrando una curva de crecimiento casi exponencial

impuslada por el aumento de familias de ransomworm como ‘WannaCry’.

Como se esperaba, ‘WannaCry’ fue la campaña más activa en el 2018 después de su lanzamiento en mayo de 2017, representando el 25 por ciento del total de intentos de ransomware en América Latina. Sin embargo, Forti-Guard Labs detectó una nueva campaña de ransomware conocida como ‘CrySiS’ o ‘Dharma’, actualmente la segun-da campaña de ransomware más activa en la región.

FortiGuard Labs ha estado monitoreando a la fa-milia de ransomware CrySiS/Dharma durante algunos años. Las credenciales para el uso malicioso de este ran-somware se pueden encontrar comprando el acceso en línea en la “web oscura”. Sin embargo, una vez autentica-do, un atacante con CrySiS/Dharma puede asignar un re-curso compartido remoto del disco duro o simplemente usar el portapapeles para pasar contenido malicioso a la víctima. A partir de ese momento, el atacante tiene todo lo necesario para moverse dentro de la red y propagar la infección a otros servidores y dispositivos.

“Una de las formas más comunes de propagar este tipo de código malicioso sigue siendo el correo electró-nico, por lo que seguir las buenas prácticas de correo electrónico y tener una solución de seguridad contra el malware se ha convertido en una necesidad. También es importante verificar los remitentes cuando se reciben mensajes e ignorar los enlaces sospechosos que solicitan la descarga de archivos en internet o lo redirigen a sitios desconocidos. Por otro lado, es recomendable ignorar los mensajes intimidantes o aquellos que suenan ‘demasia-do buenos para ser verdad’, ya que los correos electróni-cos legítimos generalmente se personalizan y la informa-ción solicitada puede ser prevista”, agregó Hoz.

Fortinet aconseja a sus clientes seguir las mejores prácticas de seguridad resumidas a continuación:

1. REALICE UNA COPIA DE SEGURIDAD DE SUS DATOS

La major respuesta al ransomware es estar pre-parado. Para proteger su red del ransomware, es im-portante utilizar buenas prácticas informáticas y soft-ware de seguridad. Primero, siempre debe tener una copia de seguridad confiable y probada de los datos que pueda usarse para recuperar dispositivos o redes

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

en una emergencia, así como en un ataque de ran-somware. También es recomendable mantener algu-nas copias de seguridad fuera de línea (en lugar de solo en línea) para evitar que el ransomware ataque al sistema de copia de seguridad. En lugar de pagar un rescate, el método más efectivo es reemplazar los sis-temas operativos, el software y las aplicaciones com-prometidas con versiones de respaldo limpias.

2. GESTIÓN DE ACCESO

Dado que el ransomware generalmente se ins-tala mediante piratería de los Servicios de Escritorio Remoto, es importante asegurarse de que esos ser-vicios estén correctamente bloqueados. Esto incluye asegurarse que las computadoras que ejecutan Servi-cios de Escritorio Remoto no se conecten directamen-te a internet. En su lugar, coloque las computadoras que ejecuten estos servicios detrás de la red privada virtual (VPN, por sus siglas en inglés) para que solo las personas con una cuenta VPN en la red puedan accceder a ellos. Cabe señalar que este ransomware cifrará unidades de red asignadas, unidades host de máquinas virtuales compartidas y recursos compar-tidos de red no asignados. Por lo tanto, es importan-te asegurarse de que los recursos compartidos de su red estén bloqueados para que solo tengan permiso aquellos que realmente necesitan acceso.

3. TECNOLOGÍA ADECUADA

Los procesos y las prácticas deben estar respalda-das con tecnología de vanguardia. Es crucial establecer controles tecnológicos no sólo para prevenir, detectar y/o reaccionar ante el ataque, sino también para contenerlo, erradicarlo y recuperarse. El uso de tecnología como el sistema de gestión de eventos e información de seguri-dad (SIEM, por sus siglas en inglés) o la zona de pruebas (sandboxing en inglés) que implementa Inteligencia Ar-tificial y que puede ser respaldada por un equipo de in-vestigación global con conocimiento y recursos locales para actualizar continuamente los motores de amenazas para detectar las tendencias de ataque más recientes, es altamente relevante. Pero también es importante asegu-rarse de que esta tecnología funcione como una entidad única, en forma de entramado, para que la protección sea uniforme en toda la superficie de ataque.

Las organizaciones necesitan transformar sus estrategias de seguridad como parte de sus esfuerzos de transformación digital. Los dispositivos de seguridad heredados y aislados y la higiene de seguridad deficiente siguen siendo una fórmula para aumentar el riesgo de incidentes de ransomware en el panorama de amenazas actual, ya que no brindan visibilidad o control adecuados. En su lugar, es vital un entramado de seguridad que abarque todo el entorno de red ampliado y se integre en cada elemento de seguridad. Este enfoque permite que la inteligencia de amenazas procesable se comparta a velocidad y escala, reduce las ventanas de tiempo para la detección y proporciona la remediación automática requerida para los exploits de vectores múltiples de hoy.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 29

Page 32: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

CIBERSEGURIDAD NOTICIAS

SonicWall señala crecimiento de ataques focalizados a nivel mundial

SonicWall anunció los resultados del Informe de Amenazas Cibernéticas de SonicWall 2019, el cual entrega una visión profunda de las amenazas inteligentes identificadas a través de más de un millón de sensores alrededor del mundo. Analizadas por el Capture Labs

de SonicWall, además de un equipo de investigadores especializados en riesgos cibernéticos, adicional de la información recopilada sobre las amenazas a lo largo del 2018, se indica un crecimiento en el volumen de cibera-taques, así como de nuevas modalidades y tácticas diri-gidas usadas por los cibercriminales.

“Los cibercriminales no están abandonando sus incansables esfuerzos por conseguir ilegalmente datos, información valiosa y elementos de propiedad intelec-tual”, dijo Bill Conner, Presidente y CEO de SonicWall. “Debemos mantenernos inflexibles en esta carrera arma-mentista cibernética. Compartiendo información vital de las amenazas con nuestros clientes y socios, les brindará una ventaja táctica. Pero también es importante prepa-rar a quienes están en la primera línea de esta batalla, mediante inteligencia, promoviendo la consciencia glo-bal de este panorama de riesgos y continuando nuestra labor de fomentar un importante diálogo sobre las cibe-ramenazas predominantes en nuestros días”.

Frente al auge de vulnerabilidades como Spoiler,

PortSmash, Foreshadow, Meltdown y Spectre, que pue-den llevar a ataques laterales, los investigadores de ame-nazas en SonicWall han nombrado a las vulnerabilidades de procesador como un factor preocupante de seguri-dad al alza, tanto para tecnologías de hardware como de software, lo que podría derivar en una expansión ra-mificada sin precedentes. La solución, de patente pen-diente de SonicWall, Inspección de Memoria Profunda en Tiempo Real (RDTMI, por sus siglas en inglés), identificó

74.290 ataques nunca antes vistos en lo que va de 2019. Estas variantes son tan recientes, únicas y complejas que no se encontró una firma al ser descubiertas e incluyeron la detección de múltiples ataques laterales.

Conforme las defensas de la red incrementan su sofisticación, también avanzan los ataques desde el anonimato incluyendo ahora el apuntar a puer-tos no estándar para garantizar la entrega de paquetes maliciosos ocultos.

Basándose en una muestra de más de 700 millones de ataques de malware, la investigación de SonicWall reveló que 19.2% de los ataques de malware estu-vieron dirigidos a puertos no estándar, un incremento del 8.7% año contra año.

“Las preocupaciones por seguridad y privacidad son más significativas que antes. Industria y gobierno deben colaborar para desarrollar ambientes más seguros, mitigar el riesgo y consolidar tanto la confianza de los ciudada-nos en el gobierno como la del consumidor en las empresas”. Expresó Michael Chertoff, Presidente Ejecutivo y Co-fundador The Chertoff Group, además de haber fungido como Secretario de Seguridad Interior para el Gobierno de lo Estados Unidos. “Este reporte proporciona un análisis crítico respecto a la eva-luación de las técnicas y métodos que utilizan los ciberadversarios. A medida que las organizaciones confíen cada vez más en las métricas para comprender y pronosticar el riesgo, esta inteligencia ayudará a las empresas y los gobiernos a tomar decisiones sobre su inversión en seguridad ".

Archivos PDF y de Microsoft Office han sido desde hace mucho una he-rramienta recurrente en la operación de las organizaciones de cualquier tamaño y dentro de todas las verticales. Los cibercriminales ahora están aprovechando estos elementos de confianza para rodear los firewalls tradicionales y las solucio-nes sandbox de motor único e inyectar malware de manera efectiva. El servicio de sandbox multi-motor de SonicWall descubrió amenazas en más de 47,000 archivos PDF y en aproximadamente 51,000 documentos de Office durante 2018. Esto presenta un dilema incremental, ya que la mayoría de los controles de seguridad no pueden identificar y mitigar el malware oculto en estos archivos.

El informe anual es el resultado de investigaciones realizadas sobre las

amenazas por el SonicWall Capture Labs, donde se analizó información de más de 200,000 eventos maliciosos y muestras diarias de malware para comparar y documentar actividades criminales en línea.

• 10.500 millones de ataques de malware fueron bloqueados en 2018, el ré-cord más alto hasta la fecha para SonicWall

• Se incrementaron 217.5% los ataques a IoT en 2018• Se bloquearon más de 2.8 millones de ataques encriptados de malware en

2018, 27% más que en el 2017• Los ataques de ransomware crecieron un 11% año contra año • Los ataques en aplicaciones web aumentaron 56% • 3.9 billones intentos de intrusión

Para descargar el reporte completo, por favor visite www.sonicwall.com/ThreatReport. Para información actual de ciberataques, encontrar las últimas tendencias, tipos y volúmenes de ataques alrededor del mundo, consulte SonicWall Security Center.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 34: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de

CIBERSEGURIDAD NOTICIAS

Sophos mejora la gestión de dispositivos móvilesSophos mostró novedades, avances y desarrollos implementados en su solución de seguridad para dispositivos móviles, Sophos Mobile 9, y la integración de Microsoft Intune en Sophos Mobile Security.

Microsoft Intune permitirá a sus clientes ejecutar So-phos Mobile Security 9 y configurar controles de ac-ceso con el suministro de la información más reciente sobre amenazas a dispositivos móviles, permitiendo a los empleados trabajar y acceder a los datos de for-ma segura desde cualquier dispositivo o ubicación al

mismo tiempo que se mantiene el cumplimiento corporativo. Al ejecutarse en Microsoft Azure, la integración de Sophos

permitirá a los administradores de TI configurar políticas de uso in-dividualizadas para dispositivos dentro de Microsoft Intune, hacien-do posible que los empleados sean productivos y trabajen desde los dispositivos y aplicaciones que ellos mismos prefieran, mientras se garantiza el cumplimiento con los datos corporativos.

Si un endpoint en particular se ve comprometido, los admi-

nistradores tendrán acceso a una información de seguridad de So-phos Mobile Security detallada que les permitirá decidir con mayor eficacia cuándo bloquear un endpoint en concreto y denegar el ac-ceso a los datos corporativos.

“A medida que avanzamos hacia la creación de redes de

confianza cero, es crucial mejorar el acceso condicional. Con el incremento del trabajo en remoto y el efecto en cadena que se produce sobre el acceso a los datos corporativos a través de una variedad de

dispositivos móviles, existe una necesidad cada vez mayor de permitir la productividad del usuario sin comprometer la seguridad de los datos”, comentó Dan Schiappa, director de productos de Sophos.

“Comprender y administrar las amenazas

de seguridad es fundamental para este entorno operativo y las integraciones con fabricantes de soluciones de seguridad como Sophos son importantes para nosotros, ya que al ofrecer información detallada sobre las amenazas relacionadas con endpoints móviles individuales, los administradores de TI pueden tomar decisiones mejor fundamentadas sobre bloquear el acceso a la red de un dispositivo”. dijo Ryan McGee, Director de Marketing de Seguridad de Microsoft en Microsoft Corp.

Sophos Mobile Security es ejecutable en

dispositivos Android e iOS y puede compartir detalles sobre ataques con Microsoft proporcionando información extra. Las políticas de acceso condicionadas ahora pueden tener en cuenta las detecciones de amenazas de Sophos al decidir si se permite el acceso a los recursos solicitados.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de
Page 36: Carlos Alberto Soto - SecuriTIC...SecuriTIC, revista con periodicidad mensual. Abril de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de